ENISA's Secure by Design Playbook: wat het betekent voor productteams onder de CRA

ENISA's Security by Design and Default Playbook (v0.4, maart 2026) geeft kmo's 22 praktische checklists voor CRA-compliance. We behandelen de principes, lifecycle-activiteiten, het threat modelling-proces en de CRA-mapping.

CRA Evidence Team Gepubliceerd 20 maart 2026 Bijgewerkt 16 april 2026
ENISA Secure by Design and Default Playbook, een praktische gids voor productteams onder de CRA
In dit artikel

Samenvatting

  • ENISA heeft een Security by Design and Default Playbook gepubliceerd (v0.4, maart 2026), de eerste officiële EU-richtlijn die CRA-beveiligingsvereisten vertaalt naar praktische engineering-checklists voor kmo's
  • Behandelt de volledige productlevenscyclus: van requirements tot buitengebruikstelling
  • Definieert 22 beveiligingsprincipes georganiseerd in Secure by Design (14) en Secure by Default (8)
  • Elk principe heeft een éénpagina-playbook met checklist, minimaal bewijsmateriaal en release gate-criteria
  • Bevat 8 risicobeheeractiviteiten en een 5-stappen threat modelling-proces ontworpen voor lean teams
  • Introduceert Machine-Readable Security Manifests (MRSM), een nieuw concept voor verifieerbaar, machineleesbaar compliance-bewijs
  • Koppelt alle 22 principes aan CRA Bijlage I essentiële vereisten (Bijlage C)
  • Momenteel een conceptversie open voor publieke consultatie
22
Beveiligingsprincipes
14 Secure by Design + 8 Secure by Default
6
Levenscyclusfasen
Van requirements tot buitengebruikstelling
8
Risicoactiviteiten
Iteratief, herzien bij lifecycle-gates
5
Stappen dreigingsmodellering
STRIDE-gebaseerd, minimum viable voor kmo's

Bron: ENISA Security by Design and Default Playbook v0.4, maart 2026 (concept voor publieke consultatie).

Wat is de ENISA Secure by Design Playbook?

Op 19 maart 2026 publiceerde het Europees Agentschap voor Cyberbeveiliging (ENISA) de Security by Design and Default Playbook, versie 0.4, uitgebracht als concept voor publieke consultatie.

Het is de eerste officiële EU-richtlijn die CRA-beveiligingsvereisten vertaalt naar concrete engineering-checklists gericht op kmo's. Het document is geen juridisch advies. Het biedt praktische, technisch onderbouwde benaderingen die productteams kunnen toepassen tijdens de ontwerp-, bouw- en implementatiefasen.

De playbook richt zich op kmo's (gedefinieerd als organisaties met minder dan 250 werknemers en een jaarlijkse omzet onder EUR 50 miljoen) die producten met digitale elementen vervaardigen. Dit omvat embedded software, IoT-apparaten, verbonden systemen, standalone software en hardware met programmeerbare componenten.

ENISA heeft de playbook ontwikkeld op basis van een analyse van bestaande beveiligingsraamwerken gepubliceerd door ENISA en andere EU-gebaseerde cyberbeveiligingsagentschappen, evenals richtlijnen van NIST en OWASP. Gemeenschappelijke vereisten en implementatiepatronen werden geïdentificeerd en geëvalueerd aan de hand van kmo-capaciteiten om haalbaarheid en aanpassingsvereisten te bepalen.

Bijlage C van de playbook koppelt alle 22 principes rechtstreeks aan CRA Bijlage I essentiële vereisten, wat een traceerbare koppeling biedt tussen engineeringpraktijken en regelgevende verplichtingen.

Belangrijk

Dit is een concept voor publieke consultatie (v0.4). ENISA zoekt actief feedback. De definitieve versie kan afwijken.

Voor wie is deze playbook bedoeld?

De playbook identificeert vier primaire groepen (Sectie 1.3):

  • Software Developers en Engineers: mensen die code schrijven en praktische manieren nodig hebben om beveiliging in te bouwen zonder de doorlooptijd te vertragen
  • Technische Productmanagers: mensen die featurewerk afwegen tegen beveiligingsvereisten en beiden willen laten passen
  • Beveiligingsverantwoordelijken bij kmo's: mensen die enterprise-grade raamwerken vertalen naar iets dat werkt met beperkte budgetten en kleine teams
  • Systeemarchitecten: mensen die systemen ontwerpen en beveiliging van meet af aan willen inbouwen, niet achteraf toevoegen

De gemeenschappelijke uitdaging die ENISA erkent: de meeste kmo's hebben geen toegewijd beveiligingsteam, een beperkt budget voor beveiligingstools en beveiligingswerk dat voortdurend concurreert met feature-delivery.

De reactie van de playbook: gestructureerde checklists die teams helpen quick-win-beveiligingscontroles te identificeren, deze op een realistische manier te implementeren en een herhaalbare baseline op te bouwen die ze in de loop van de tijd kunnen verbeteren.

Beveiliging over de productlevenscyclus

ENISA Security by Design, productlevenscyclus met beveiligingsactiviteiten per fase

Beveiliging moet end-to-end worden overwogen, ongeacht het gebruikte productiemodel (V-model, Agile of anders). De playbook definieert zes fasen, elk met specifieke beveiligingsacties en concrete deliverables.

Kernprincipes uit het document:

  • Gebruik kleine, herbruikbare artefacten (éénpagina-contextnotities, eenvoudige diagrammen, checklists)
  • Geef de voorkeur aan geautomatiseerde controles in CI/CD boven handmatige reviews, en reserveer grondige review voor wijzigingen met een hoog risico
  • Introduceer snelle security gates afgestemd op bestaande agile ceremonies (Definition of Ready/Done, PR-checks, release-checklist)
Fase Kernacties Deliverable
Requirements Definieer productcontext (gebruikers, omgevingen, data), "niet-onderhandelbare" beveiligingsstandaards, toprisico's/misbruikscenario's, stel duidelijke criteria vast voor het aanpakken van risico's 1-pagina Security Context en Aannames + Security Requirements Checklist
Ontwerp Onderhoud één architectuurdiagram met vertrouwensgrenzen, voer een lichtgewicht threat model uit op 5-10 misbruikscenario's, beslis kritieke ontwerpcontroles Architectuur + vertrouwensgrens-diagram + Topbedreigingen en mitigaties
Ontwikkeling / Implementatie Bouw veilige standaarden in code/configuratie, dwing afhankelijkheidshygiëne af, vereist PR-review voor beveiligingsgevoelige wijzigingen, automatiseer SAST/SCA in CI CI-bewijs (pipeline-logs) + lichtgewicht Veilig coderen / PR-checklist
Testen en Acceptatie Voer geautomatiseerde beveiligingscontroles uit (SAST/afhankelijkheid, basis DAST waar relevant), valideer standaardconfiguratie, gerichte pentest wanneer potentiële risicotriggers worden bereikt Release security-checklist (geslaagd/gezakt + uitzonderingen + bekende problemen/restrisico)
Implementatie en Integratie Zorg voor veilige provisioning/inschrijving, least-privilege runtime-configuratie, "gezondheids-/beveiligings"-indicatoren, beheerde wijzigingsbeheer Deployment hardening-checklist + Rollback-plan + monitoring/waarschuwingslijst
Onderhoud en Buitengebruikstelling Definieer patch-intake + SLA's, kwetsbaarheidsmonitoring, incidentafhandeling en een einde-van-ondersteuning/EOL-plan; zorg voor veilige verwijdering (data-wissen, intrekking van inloggegevens) Kwetsbaarheids- en patchproces + EOL/verwijderingsnotitie + bijgehouden risicoregister

Elke fase levert een concrete deliverable op. Dit is geen abstracte richtlijn.

Tip

De playbook adviseert lifecycle-artefacten lichtgewicht te houden: een éénpagina-beveiligingscontextnotitie, een eenvoudig architectuurdiagram en een release-checklist zijn voldoende om mee te beginnen.

Welke risicobeheeractiviteiten raadt ENISA aan?

Risicobeheeractiviteiten vormen de basis voor alle Secure by Design- en Default-beslissingen. De playbook stelt geen zwaarwichtig formeel raamwerk voor. In plaats daarvan definieert het een minimale set activiteiten die beveiligingsbeslissingen kunnen ondersteunen zonder zware processen te creëren (Sectie 2.2).

Het document definieert 8 activiteiten (Tabel 2):

  1. Productcontext en scope: Definieer beoogd gebruik, implementatieomgevingen, gebruikers-/beheerdersrollen, datatypes/gevoeligheid en belangrijkste externe afhankelijkheden. Deliverable: 1-2 pagina "Product Security Context"-notitie (scope, aannames, afhankelijkheden).
  2. Asset- en schade-identificatie: Lijst top-data, hardware of functie-assets op (inloggegevens, klantdata, persoonsgegevens, apparaatbeheer) en de belangrijkste schadegevolgen (privacyschending, overname, uitval, fraude, veiligheidsimpact). Deliverable: Activalijst + "Topschade"-lijst (één pagina).
  3. Lichtgewicht threat modelling: Zie de sectie over threat modelling hieronder.
  4. Risicoregister: Leg 10-30 risico's vast met waarschijnlijkheid/impact (eenvoudige schaal), eigenaar, behandeling, status. Koppel hoge risico's aan backlog-items/controles. Deliverable: Levend risicoregister (spreadsheet of ticketbord).
  5. Risicoaanvaardingscriteria: Definieer een reeks niet-onderhandelbare risicovoorwaarden. Misbruik van software-updates, ongeautoriseerde beheerderstoegang of misbruik van standaardinloggegevens is bijvoorbeeld NIET acceptabel. Stel criteria vast voor het aanvaarden van restrisico's die essentiële cyberbeveiligingsvereisten niet mogen ondermijnen. Deliverable: 1-pagina Risicoaanvaarding- en uitzonderingenbeleid.
  6. Beveiligingsvereisten-baseline: Vertaal toprisico's naar testbare "moet"-vereisten (authn/authz, veilige standaarden, geheimen, encryptie, logging, updates). Deliverable: Kmo-beveiligingsvereisten-checklist (testbare controles).
  7. Release-risicoreview gate: Formele pre-release gate: bevestig dat checklist voldaan is, standaarden geverifieerd, bekende kwetsbaarheden getriageerd, hoge risico's behandeld/aanvaard met motivatie. Besluit go/no-go. Deliverable: Release-beveiligingsreviewrecord + gedocumenteerde uitzonderingen.
  8. Wijzigingsgestuurde heroverweging: Hervoer context/bedreiging/risico-stappen bij grote wijzigingen (architectuur, auth-model, kritieke afhankelijkheid/leverancier, implementatieomgeving, na incidenten). Deliverable: Bijgewerkte contextnotitie, verkorte bedreigingslijst en risicoregisterinvoer (met datum).
Opmerking

Risicobeheer is iteratief, niet eenmalig. De playbook specificeert dat het op gedefinieerde lifecycle-gates opnieuw moet worden bekeken en getriggerd door significante gebeurtenissen (grote release, leverancierswijziging, nieuwe implementatiecontext, incidentlessen).

Hoe moeten kmo's threat modelling aanpakken?

ENISA threat modelling 5-stappen-proces voor kmo's

De playbook bouwt voort op de STRIDE-methodologie (Spoofing, Tampering, Repudiation, Information Disclosure, Denial of Service, Elevation of Privilege) als basis voor bedreigingsidentificatie en -classificatie (Sectie 2.3).

Het waarschuwt uitdrukkelijk tegen veelvoorkomende anti-patronen: threat modelling behandelen als een eenmalige compliance-oefening, het overengineren van modellen die geen invloed hebben op ontwerp- of secure-by-default-beslissingen, en het nalaten het model te herzien na substantiële productwijzigingen of veranderingen in het bedreigingslandschap.

Voor kmo's, met name die producten ontwikkelen voor niet-kritieke of lager-risico-omgevingen, is het doel een "minimum viable" model: snel te produceren, eenvoudig te vernieuwen en nauw gekoppeld aan delivery (architectuurbeslissingen, standaardconfiguratie en release gates).

De 5 stappen (Tabel 3)

  1. Definieer scope, aannames en beveiligingsdoelstellingen: Begrens de scope-stap in tijd. Leg vast wat wel/niet in scope is, de implementatiecontext en de aannames waarop je vertrouwt (bijv. "klantnetwerk is niet vertrouwd", "cloud API's zijn blootgesteld aan het internet"). Formuleer de beveiligingsdoelstellingen die er toe doen voor dit product (vertrouwelijkheid, integriteit, beschikbaarheid, plus privacy/veiligheid indien van toepassing). Identificeer de "kroonjuwelen": wat mag nooit falen. Deliverable: 1-pagina "Threat Model Scope en Doelstellingen".

  2. Modelleer het systeem op een nuttig abstractieniveau: Maak één eenvoudig architectuur- of datastroomdiagram. Toon hoofdcomponenten, externe entiteiten, dataopslag en de belangrijkste toegangspunten en datastromen. Een DFD-stijl diagram is de snelste benadering met hoge waarde. Het document zegt "denk er niet te lang over na". Deliverable: Diagram met hoofdcomponenten, externe entiteiten, dataopslag, toegangspunten.

  3. Markeer vertrouwensgrenzen en geprivilegieerde paden; identificeer sleutelassets: Annoteer het diagram met vertrouwensgrenzen (internet-backend, apparaat-cloud, gebruiker-beheerder, tenant-tenant) en de hoogst-geprivilegieerde operaties (firmware/OTA-update, beheer op afstand, sleutelinrichting, identiteitsuitgifte). Deze stap verandert "architectuur" in "beveiligingsrelevante architectuur". Deliverable: Diagram met vertrouwensgrenzen, geprivilegieerde paden, topassets.

  4. Identificeer en prioriteer topbedreigingen (5-10 misbruikscenario's): Genereer een korte lijst van realistische misbruikscenario's gekoppeld aan toegangspunten en grenzen (bijv. "credential stuffing naar accountovername", "kwaadaardige update", "API-autorisatieomzeiling", "MITM bij onboarding"). Rangschik ze met een lichtgewicht schema (Hoog/Midden/Laag) op basis van impact en plausibiliteit. OWASP beschrijft bedreigingsidentificatie en -rangschikking als een kernstap in de meeste threat modelling-benaderingen. Deliverable: Topbedreigingstabel met 5-10 misbruikscenario's, impact + waarschijnlijkheid, "toprisico's"-lijst.

  5. Definieer mitigaties, veilige standaarden en verificatie; stel vernieuwingstriggers in: Specificeer voor elke topbedreiging de mitigatiestrategie, de vereiste controle(s) en de secure-by-default-instelling die geleverd moet worden (bijv. "beheerinterface standaard uitgeschakeld", "geen standaardwachtwoorden", "ondertekende updates afgedwongen", "least privilege-rollen", "verificatiepogingen beperkt"). Koppel elke controle aan een verificatiemethode (CI-checks, tests, configuratievalidatie, release gate). Definieer de triggers die vereisen dat het model opnieuw wordt uitgevoerd (nieuw internet-blootgesteld interface, auth-modelwijziging, nieuwe gevoelige data, nieuwe kritieke afhankelijkheid, grote architectuurwijziging). Deliverable: Controles, Standaarden en Verificatie-checklist.

Wat zijn de 22 beveiligingsprincipes?

ENISA Secure by Design en Secure by Default, alle 22 principes in twee pijlers

Het document definieert 22 beveiligingsprincipes (Sectie 3), die elk hun eigen éénpagina-playbook krijgen in Sectie 4. De playbooks zijn de kerndeliverable van het document. Elk destilleert één principe tot een uitvoeringsgericht handleiding met een checklist, minimaal bewijsmateriaal en release gate-criteria. De principes zijn georganiseerd in twee pijlers: Secure by Design (hoe het systeem is ontworpen, 14 principes) en Secure by Default (hoe het product arriveert en zich gedraagt bij eerste inschakeling, 8 principes). Elke pijler is verder verdeeld in twee groepen.

Secure by Design · Architectonische fundamenten

6 principes over hoe het systeem structureel is ontworpen: vertrouwensgrenzen, least privilege, identiteit, aanvalsoppervlak, defence in depth, open design.

Secure by Design · Operationele integriteit

8 principes over hoe het systeem wordt beheerd en onderhouden: lifecycle, UX, veilig coderen, logging, wijzigingsbeheer, incidentrespons, kwetsbaarhedsbeheer, supply chain.

Secure by Default · Standaard hardening

4 principes die garanderen dat het product start in een veilige, restrictieve toestand: geminimaliseerde services, geen standaardinloggegevens, encryptie vanaf eerste verbinding, unieke apparaatidentiteit.

Secure by Default · Begeleide bescherming

4 principes die gebruikers na implementatie ondersteunen: verplichte onboarding, geautomatiseerde updates, transparante beveiligingspositie, veilig herstel en eigendom.

Architecturale Fundamenten (6 principes)

Deze behandelen hoe het systeem structureel is ontworpen en gebouwd:

  1. Vertrouwensgrenzen en threat modelling: Maak vertrouwen expliciet. Definieer waar data, identiteiten en uitvoeringscontexten overgaan van vertrouwde naar niet-vertrouwde zones. Voer threat modelling uit om te identificeren wat er fout kan gaan bij die grenzen.
  2. Least privilege: Verleen alleen de minimaal vereiste toegang. Pas dit consequent toe op gebruikersaccounts, serviceaccounts, API's en beheerdersrollen. Verhoog alleen wanneer nodig, voor de kortst mogelijke duur.
  3. Sterke identiteits- en authenticatiearchitectuur: Duidelijke aanpak voor hoe identiteiten worden aangemaakt, geverifieerd en beheerd voor gebruikers, apparaten, services en beheerders. Bestand tegen credential stuffing, replay en sessiekaping.
  4. Aanvalsoppervlakminimalisatie: Verminder complexiteit. Verwijder standaardaccounts, verwijder ongebruikte pakketten, sluit niet-essentiële poorten, beperk blootgestelde beheerinterfaces. Doorlopende kwetsbaarheidsscanning.
  5. Defence in depth: Gelaagde controles zodat het falen van één niet tot volledige compromittering leidt. Preventieve, detectieve en corrigerende controles. Divers en onafhankelijk, niet allemaal afhankelijk van dezelfde technologie of vertrouwensaanname.
  6. Open Design (obscuriteit vermijden): Vertrouw niet op de geheimhouding van het ontwerp voor bescherming. Gebruik goed bestudeerde algoritmen en protocollen, duidelijke documentatie en ontwerpen die bestand zijn tegen scrutiny. Beveiliging moet rusten op beschermde sleutels, sterke authenticatie en robuuste implementatie, niet op verborgen mechanismen.

Operationele Integriteit (8 principes)

Deze behandelen hoe het systeem wordt beheerd en onderhouden:

  1. Lifecycle-beheer: Beveiliging reikt verder dan ontwikkeling. Onderhoud, update en pensioneer op een gecontroleerde manier. Pas secure by design toe van ontwikkeling tot buitengebruikstelling.
  2. Gebruikersgerichte ontwerp: Beveiliging moet bruikbaar zijn voor alledaagse gebruikers. Slechte bruikbaarheid leidt tot onveilige omwegen. Eenvoudige setup, automatische encryptie, begeleide stromen.
  3. Veilige codeerpraktijken: Volg gevestigde veilige coderingsstandaarden. SAST-tools, SCA voor afhankelijkheden, DAST vóór implementatie. Vroege identificatie, niet na de release.
  4. Logging, monitoring en waarschuwingen: Genereer beveiligingsrelevante logs, bewaar ze voor een gedefinieerde periode en bescherm ze tegen manipulatie. Detecteer verdacht gedrag (mislukte auth, privilege-escalatie, onverwachte configuratiewijzigingen).
  5. Configuratie- en wijzigingsbeheer: Configuraties moeten gecontroleerd, consistent en controleerbaar zijn. Basis-hardening, infrastructure-as-code, wijzigingsproces met review/testen/goedkeuring/terugdraaien.
  6. Incidentrespons en herstel: Voorbereid op kwetsbaarheden, gecompromitteerde code, kwaadaardige updates, productmisbruik. Gedefinieerde rollen, escalatiepaden, gedocumenteerde playbooks, klantcommunicatie.
  7. Kwetsbaarheids- en patchbeheer: Praktisch, herhaalbaar, risicoprioritair. Eenvoudig innamkanaal (beveiligings-e-mail + openbaarmakingsproces), intern triageproces, duidelijke SLA's.
  8. Supply chain-controles: Bescherm de productintegriteit op de punten met de hoogste impact: coderepositories, buildsystemen, ondertekeningssleutels, distributiekanalen. Minimaal: beperkte CI/CD-toegang, MFA, peer review voor beveiligingskritische wijzigingen, SBOM's.

Standaard Hardening (4 principes)

Deze zorgen ervoor dat producten starten in een veilige en restrictieve toestand:

  1. Minimalisering van standaard services: Niet-essentiële functies en services standaard uitgeschakeld. Gebruiker moet expliciet opt-in geven.
  2. Restrictieve initiële toegang: Elimineer universele "admin/admin"-inloggegevens. Dwing unieke wachtwoorden en verplichte wachtwoordwijziging bij eerste opstart af.
  3. Veilige communicatie standaard: Alle externe communicatie versleuteld en geverifieerd vanaf de eerste verbinding. Strikt TLS 1.3 of SSH handhaven. Geen HTTP/Telnet-terugvalopties.
  4. Unieke apparaatidentiteit en geheimen standaard: Leverbaar met unieke per-apparaat inloggegevens en cryptografische identiteit. Geen gedeelde sleutels of certificaten over producten. Beschermd tegen extractie.

Begeleide Bescherming (4 principes)

Deze helpen gebruikers beveiliging te handhaven na implementatie:

  1. Verplichte beveiligingsonboarding: Kritieke beveiligingsfuncties moeten deel uitmaken van de initiële setup-wizard (MFA, encryptiesleutel, beheerderaccount-setup). Niet verborgen in instellingen. Blokkeer werking totdat dit is voltooid.
  2. Geautomatiseerd onderhoud en updates: Automatische beveiligingsupdates standaard ingeschakeld. Scheid beveiligingsupdates van feature-updates. Cryptografisch geverifieerd. Veilige faalwijzen (beschadig het apparaat niet). Informeer gebruikers.
  3. Transparante beveiligingspositie: Toon de huidige beveiligingstoestand duidelijk. Waarschuw wanneer de gebruiker beveiliging vermindert. Leg de impact uit in begrijpelijke taal. Bied een één-klik-pad om terug te keren naar een veilige baseline.
  4. Veilig herstel en eigendoms-lifecycle: Begeleide herstel (inloggegevens resetten, accountherstel, fabrieksreset, eigendomsoverdracht). Eenvoudig voor gebruikers maar bestand tegen accountovername en social engineering. Fabrieksreset moet alle vorige gebruikerstoegang volledig verwijderen.
CRA-koppeling

Bijlage C van de playbook koppelt elk van deze 22 principes aan specifieke CRA Bijlage I essentiële vereisten, en toont precies welke engineeringpraktijken welke wettelijke verplichtingen ondersteunen.

Hoe werken de playbooks?

ENISA's 22 playbooks in één oogopslag, gegroepeerd per categorie

Het playbook-formaat

Sectie 4 is het meest uitgebreide deel van het document. Het biedt een praktische, lichtgewicht manier voor kmo's om Security by Design and Default te implementeren zonder een zware governance-last te creëren. Elke playbook destilleert één beveiligingsprincipe tot een éénpagina, uitvoeringsgericht handleiding die teams herhaaldelijk kunnen toepassen over releases en productlijnen (Sectie 4, p28).

Het doel is beveiligingsprincipes te vertalen van abstracte aspiraties naar concrete engineering- en operationele acties, met duidelijke verwachtingen, verifieerbare resultaten en een consistente "definition of done" voor beveiliging. Elke playbook volgt hetzelfde vijf-secties-formaat:

  • Principe: Het te implementeren beveiligingsconcept
  • Doelstelling: Wat het principe probeert te bereiken en welke faalwijzen het vermindert
  • Checklist: De acties met de hoogste impact om te implementeren (ontworpen om haalbaar te zijn voor lean teams)
  • Minimaal bewijs: De kleinste set artefacten, logs of configuraties die aantonen dat de checklist is geïmplementeerd
  • Release gate: Een kopieer-/plak-set van geslaagd/gezakt-criteria die kunnen worden gebruikt in een release-review of CI/CD om regressies te voorkomen
Belangrijk

Deze structuur is bewust afgestemd op hoe kmo's werken: korte cycli, gedeelde verantwoordelijkheden, beperkte specialistische capaciteit en een behoefte aan richtlijnen met een hoge signaal-ruisverhouding.

De playbooks gebruiken

  • Behandel de release gate van elke playbook als een standaard agendapunt in release-readiness-reviews
  • Implementeer het minimale bewijs als repository-artefacten en CI-outputs waar mogelijk
  • Sta uitzonderingen alleen toe met gedocumenteerde motivatie, eigenaar en reviewdatum
  • Vernieuw playbooks periodiek op basis van incidentlessen, kwetsbaarhedstrends en productwijzigingen
  • De inhoud moet worden behandeld als een baseline, niet als een eindstaat. Bekijk en update naarmate producten evolueren.

Alle 22 playbooks in één oogopslag

Architecturale Fundamenten:

# Playbook Focus
4.1 Vertrouwensgrenzen en threat modelling Systeemdiagram tekenen, grenzen markeren, 5-10 misbruikscenario's identificeren, mitigaties definiëren
4.2 Least privilege Minimale rechten per rol/service, geen gedeeld beheerder, JIT-toegang, privilege-hygiëne
4.3 Sterke identiteit en auth-architectuur Gezaghebbende identiteitsbronnen, unieke identiteiten, MFA voor geprivilegieerde acties
4.4 Aanvalsoppervlakminimalisatie Blootgestelde interfaces opsommen, default-deny, dev-tools verwijderen uit productie, minimale afhankelijkheden
4.5 Defence in depth Controles per kritiek asset lagen, falen aannemen, meerlaagse detectie, diverse controles
4.6 Open Design Beveiligingsbeslissingen documenteren, bewezen standaarden, SBOM, VDP, beveiligingsgevoelige PR-review

Operationele Integriteit:

# Playbook Focus
4.7 Lifecycle-beheer Ondersteuningsverplichtingen, updatemechanisme + terugdraaien, kwetsbaarhedtracking, buiten gebruik stellen-plan
4.8 Gebruikersgerichte ontwerp Veilige standaarden, begeleide onboarding, duidelijke berichten, rolgebaseerde toegang passend bij workflows
4.9 Veilige codeerpraktijken Codeerbasis, verboden onveilige patronen, SAST/SCA in CI, negatieve tests voor kritieke endpoints
4.10 Logging, monitoring en waarschuwingen Te loggen gebeurtenissen, gestructureerde auditlogs, gecentraliseerde verzameling, hoge-signaalwaarschuwingen
4.11 Configuratie- en wijzigingsbeheer Versie + review config (IaC), standaarden hardenen, omgevingen scheiden, terugdraaiplannen
4.12 Incidentrespons en herstel IR-rollen + escalatie, runbooks met scenario-checklists, containmenttools, tabletop-oefeningen
4.13 Kwetsbaarheids- en patchbeheer Innamkanalen, consistente triage met SLA's, afhankelijkheden patchen, veilig release-proces
4.14 Supply chain-controles Afhankelijkheidsinventaris + SBOM, CI-scanning, pipeline-hardening, basisverwachtingen leveranciers

Standaard Hardening:

# Playbook Focus
4.15 Minimalisering van standaard services Alleen core standaard ingeschakeld, expliciete opt-in vereist, beveiligingsimplicaties bekendgemaakt
4.16 Restrictieve initiële toegang Geen standaardinloggegevens, unieke inloggegevens per apparaat, veilige setup afgedwongen vóór toegang
4.17 Veilige communicatie standaard Versleutelen vanaf eerste verbinding, geen plaintext-terugvaloptie, alleen moderne protocollen
4.18 Unieke apparaatidentiteit en geheimen Per-apparaat crypto-identiteit, geen gedeelde geheimen, geheimen beschermd at rest, intrekking ondersteund

Begeleide Bescherming:

# Playbook Focus
4.19 Verplichte beveiligingsonboarding Beveiligingsstappen afgedwongen in setup-wizard, kunnen niet worden overgeslagen, blokkeert werking tot voltooiing
4.20 Geautomatiseerd onderhoud en updates Auto-beveiligingsupdates standaard, gescheiden van features, cryptografisch geverifieerd, veilig falen
4.21 Transparante beveiligingspositie Huidige toestand tonen, waarschuwen bij beveiligingsvermindering, impact uitleggen, één-klik terugkeren naar baseline
4.22 Veilig herstel en eigendoms-lifecycle Begeleide herstel/overdracht, sterke verificatie, fabrieksreset wist vorige toegang volledig

Verdieping: Playbook 4.13, Kwetsbaarheids- en patchbeheer

Om de praktische diepte van het formaat te tonen, hier is Playbook 4.13 in volledige detail zoals het in het document verschijnt:

Principe: Kwetsbaarheids- en patchbeheer moet praktisch, herhaalbaar en geprioriteerd naar risico zijn. Fabrikanten hebben een eenvoudige manier nodig voor klanten en onderzoekers om problemen te melden, en een intern proces om bevindingen snel te triageren en te beslissen wat dringende actie vereist.

Doelstelling: Kwetsbaarheden snel genoeg identificeren, prioriteren en verhelpen om echte blootstelling te verminderen, in je code, afhankelijkheden, infrastructuur en (indien van toepassing) apparaten/firmware. De focus is een eenvoudige intake-tot-fix-workflow, duidelijke SLA's en een updatemechanisme dat patching betrouwbaar maakt.

Checklist:

Actie Details
Innamkanalen opzetten (problemen niet missen) Bronnen: afhankelijkheidsscanning, SAST/DAST-bevindingen, leveranciersadviezen, klantrapporten, beveiligings-e-mail, enz. Wijs één eigenaar toe voor triage en tracking.
Consistent triageren en prioriteren Gebruik een lichtgewicht ernstigheidsaanpak (bijv. Kritiek/Hoog/Midden/Laag) plus "internet-blootgesteld?" en "bekend misbruikt?"-vlaggen. Beslis snel: nu repareren, mitigeren, aanvaarden (tijdgebonden) of uitstellen (met motivatie).
Afhankelijkheden en derde partijen proactief patchen Onderhoud een regelmatige cadans (bijv. wekelijks/maandelijks) voor afhankelijkheidsupdates. Pin versies; verwijder ongebruikte afhankelijkheden; volg transitieve afhankelijkheden.
Repareren, testen en releasen met een veilig proces Zorg dat reparaties worden gereviewd en getest; verifieer geen regressies in auth/authz, invoervalidatie en kritieke workflows. Voor apparaten/IoT: zorg voor een veilig OTA/update-pad en veilig terugdraaien waar haalbaar.
Communiceren en de cirkel sluiten Volg getroffen versies, klanten/omgevingen en mitigatieadvies. Publiceer beveiligingsrelease-notities of advisories waar gepast. Verifieer de uitrol en werk het risicoregister bij.

Minimaal bewijs:

  • Kwetsbaarhedstracking-board/register: probleem, ernst, getroffen componenten/versies, eigenaar, status, doeldatum
  • Gedefinieerde SLA's (voorbeeld): Kritieke triage binnen 48 uur; herstel/release-doel binnen X dagen (stel in op jouw realiteit)
  • Scan-bewijs: CI-outputs voor afhankelijkheidsscanning + SAST (en DAST indien van toepassing)
  • Proactieve afhankelijkheidspatches: SBOM of afhankelijkheidsinventaris per release (minimaal voor geleverde artefacten)
  • Patch-release-record: koppeling van kwetsbaarheidsticket naar PR('s) naar tests naar releaseversie naar uitrolbevestiging
  • Uitzonderingslog: aanvaarde risico's hebben eigenaar + vervaldatum/reviewdatum en compenserende controles (indien aanwezig)

Release gate:

  • Afhankelijkheids- en SAST-scans uitgevoerd voor de release; Kritieke/Hoge bevindingen aangepakt of gedocumenteerde uitzondering (eigenaar + vervaldatum)
  • SBOM (of afhankelijkheidsinventaris) gegenereerd/bijgewerkt en opgeslagen voor de release
  • Bekende kwetsbaarheden die verzonden componenten treffen, zijn getriageerd met ernst, eigenaar en doeldatum
  • Patchproces gevalideerd: reparatie gereviewd, tests geslaagd en release-notities bijgewerkt indien nodig
  • Voor internet-blootgestelde componenten: mitigaties of patches voor Kritiek/Hoog zijn aanwezig vóór release
  • OTA/update (indien van toepassing) gevalideerd voor veilige levering; terugdraaien/herstel gedocumenteerd
  • Aanvaard restrisico is tijdgebonden en wordt bijgehouden tot afsluiting of reviewdatum

Wat zijn Machine-Readable Security Manifests?

ENISA MRSM vierlaagsmodel, van identiteit naar bewijs

Sectie 5 van de playbook introduceert een nieuw concept: de verschuiving van statische, documentzware compliance naar machineleesbare, verifieerbare beveiligingsattestaties.

Een machineleesbare beveiligingsattestatie is een digitale claim in JSON of YAML die stelt dat aan een specifieke beveiligingscontrole, -proces of -eigenschap is voldaan. Anders dan statische PDF-rapporten kunnen deze attestaties worden gegenereerd en verwerkt door geautomatiseerde systemen, waardoor frequente updates en geautomatiseerde validatie mogelijk zijn. Ingebed in de ontwikkelingspipeline wordt beveiliging intrinsiek, geen post-development-vinkje.

Vier sleuteleigenschappen

  • Aantoonbaarheid: Proactieve capaciteit om machineleesbaar bewijs te bieden dat aan beveiligingsvereisten is voldaan, een verschuiving van "beweren" naar "aantonen"
  • Verifieerbaarheid: Een onafhankelijke partij kan de integriteit van beveiligingsclaims programmatisch authenticeren en valideren, transparant, manipulatiebestendig en gekoppeld aan een erkend vertrouwensanker
  • Herbruikbaarheid: Gebruik bestaande attestaties om op voort te bouwen, in de ontwikkelingscyclus te integreren en op te nemen in agile kwaliteitsgates
  • Betrouwbaarheid: Vertrouw op attestaties voor due diligence door derden, wat supply chain-vertrouwen vereenvoudigt

Het vierlaagsmodel

De playbook illustreert een hiërarchisch datamodel waarbij elke hoogwaardige beveiligingsclaim wordt ondersteund door granulaire technische bewijzen:

  1. Metadata en Attestatie (Identiteitsdomein): Productidentiteit, versiebeheer, cryptografische handtekening van de fabrikant
  2. Controlelaag (Governance-domein): Gestructureerde beveiligingsdoelstellingen afgestemd op vereisten, principes en regelgeving
  3. Implementatielaag / Bedreiging-Mitigatie-Kaart (Operationeel domein): Koppelt specifieke bedreigingen aan geïmplementeerde mitigaties, ontwerpprincipes, standaardinstellingen en voor mensen leesbare beschrijvingen
  4. Beoordelings- en Verificatielaag (Bewijs-domein): Machineleesbare geslaagd/gezakt-resultaten van geautomatiseerde gates, met koppelingen naar SBOM's

Het document beschrijft ook toegangscontrollagen: een Publiek-Gerichte JSON met hoogwaardige claims, en een Beperkte Technische Overlay met versleutelde gedetailleerde toolconfiguraties en testtelemetrie.

Bestaand ecosysteem

De playbook plaatst MRSM binnen het bestaande standaardenlandschap:

  • OSCAL (NIST): "Compliance as Code", gestandaardiseerde beveiligingscontrolecatalogi, systeembeveiligingsplannen, beoordelingsresultaten
  • CycloneDX CDXA (OWASP/ECMA-424): Oorspronkelijk een SBOM-formaat, uitgebreid tot een volledige transparantiestandaard. CDXA-attestaties voor beveiligingsclaims, VEX voor exploiteerbaarheid, CBOM voor cryptografische assets
  • OpenSSF: Security Insights (machineleesbare beveiligingsfeiten in YAML), Scorecard (geautomatiseerde best-practice-beoordeling)
  • OWASP ASVS: Application Security Verification Standard, onderliggende vereisten. MLSVS uitgebreid naar AI/ML
  • TC54 (Ecma International): Transparency Exchange API, standaardisering van hoe SBOM's en attestaties worden ontdekt en gedeeld

Het SafeGate-X1-voorbeeld

Het document bevat een volledig scenario (pagina's 56-61) dat laat zien hoe een fictieve hardware-controller-fabrikant MRSM zou implementeren: een threat model met 5 bedreigingen (RCE via web API, privilege-escalatie, port-scanning, credential stuffing, binary-manipulatie), controles gekoppeld aan principes, en een JSON-manifest dat laat zien hoe elke threat_id wordt gekoppeld aan een principe, mitigation_control, secure_by_default_setting en verification_gate met evidence_hash. Het bevat ook een verificatietabel voor derden die laat zien wat auditors steekproefsgewijs kunnen controleren.

Opmerking

MRSM is een illustratief concept, geen voorgestelde standaard. Maar het signaleert waar CRA-compliance naartoe gaat: van statische PDF-bewijsmappen naar verifieerbare, machineleesbare artefacten die je CI/CD-pipeline en klanten automatisch kunnen verifiëren.

Hoe koppelen de principes aan CRA-vereisten?

Bijlage C van de playbook biedt een volledige mapping van alle 22 principes naar specifieke CRA Bijlage I essentiële vereisten. Dit is de engineeringbrug tussen de richtlijnen van de playbook en jouw wettelijke verplichtingen.

CRA Bijlage I is verdeeld in twee delen:

  • Deel 1 (ANNEX-1.PT1): Productbeveiligingsvereisten, die 14 vereisten omvatten: beoordeling van cyberbeveiligingsrisico's, veilige standaarden, updates, toegangscontrole, gegevensbescherming, integriteit, dataminimalisatie, beschikbaarheid, beperking van het aanvalsoppervlak, incidentmitigatie, logging en veilige gegevensverwijdering
  • Deel 2 (ANNEX-1.PT2): Vereisten voor kwetsbaarheidsbehandeling, die 8 vereisten omvatten: SBOM, tijdige verhelping, testen, openbaarmaking, gecoördineerde VDP, kwetsbaarheidsintake, veilige distributie van fixes en tijdige verspreiding

Elk principe koppelt aan meerdere CRA-vereisten. Hier zijn geselecteerde voorbeelden uit Bijlage C:

Principe CRA-vereisten Implementatieondersteuning
Vertrouwensgrenzen en threat modelling ANNEX-1.PT1.1, PT1.2.d, PT1.2.e, PT1.2.f, PT1.2.j Ondersteunt risicobeoordeling, toegangscontrole, vertrouwelijkheid, integriteit en beperking van het aanvalsoppervlak door vertrouwensaannames en -grenzen expliciet te maken
Kwetsbaarheids- en patchbeheer ANNEX-1.PT2.1, PT2.2, PT2.4, PT2.5, PT2.6, PT2.7, PT2.8 Ondersteunt SBOM, tijdige verhelping, openbaarmaking, gecoördineerde VDP, kwetsbaarheidsintake, veilige patchdistributie en tijdige verspreiding
Supply chain-controles ANNEX-1.PT1.2.a, PT2.1, PT2.7 Ondersteunt release zonder bekende exploiteerbare kwetsbaarheden, SBOM-generatie en veilige distributie via beschermde buildkanalen
Geautomatiseerd onderhoud en updates ANNEX-1.PT1.2.b, PT1.2.c, PT2.2, PT2.7 Ondersteunt secure-by-default-configuratie, automatische beveiligingsupdates, tijdige verhelping en veilige distributie van updates
Least privilege ANNEX-1.PT1.2.d, PT1.2.f, PT1.2.g Ondersteunt bescherming tegen ongeautoriseerde toegang, integriteitsbescherming en dataminimalisatie
Logging, monitoring en waarschuwingen ANNEX-1.PT1.2.d, PT1.2.l Ondersteunt detectie van ongeautoriseerde toegangspogingen en vastlegging/monitoring van beveiligingsrelevante interne activiteiten
CRA-koppeling

De playbook is geen juridische compliance-checklist, maar biedt de engineeringbrug naar CRA Bijlage I. Als je aantoonbare naleving van deze 22 principes kunt laten zien, heb je substantieel bewijs ter ondersteuning van je CRA-conformiteitsbeoordeling.

Veelgestelde vragen

Wat is de ENISA Security by Design and Default Playbook, en wanneer is hij gepubliceerd?

Het is de eerste officiële EU-richtlijn die CRA-beveiligingsvereisten vertaalt naar concrete engineering-checklists gericht op kmo's. ENISA publiceerde versie 0.4 op 19 maart 2026 als concept voor publieke consultatie, dus de definitieve versie kan afwijken. Het document is geen juridisch advies; het biedt praktische, technisch onderbouwde benaderingen die productteams kunnen toepassen tijdens ontwerp, bouw en implementatie.

Voor wie is de playbook bedoeld?

Sectie 1.3 noemt vier primaire groepen: Software Developers en Engineers, Technische Productmanagers, Beveiligingsverantwoordelijken bij kmo's en Systeemarchitecten. De scope is kmo's (organisaties met minder dan 250 werknemers en een jaarlijkse omzet onder EUR 50 miljoen) die producten met digitale elementen vervaardigen, waaronder embedded software, IoT-apparaten, verbonden systemen, standalone software en hardware met programmeerbare componenten. ENISA erkent dat de meeste kmo's geen toegewijd beveiligingsteam hebben, een beperkt budget voor beveiligingstools en beveiligingswerk dat concurreert met feature-delivery.

Hoe zijn de 22 beveiligingsprincipes gestructureerd?

Ze zijn georganiseerd in twee pijlers en vier groepen. Secure by Design (14 principes) behandelt hoe het systeem is ontworpen: Architectonische fundamenten (6) en Operationele integriteit (8). Secure by Default (8 principes) behandelt hoe het product arriveert en zich gedraagt bij eerste inschakeling: Standaard hardening (4) en Begeleide bescherming (4). Elk principe krijgt zijn eigen éénpagina-playbook in Sectie 4 met vijf vaste secties: principe, doelstelling, checklist, minimaal bewijs en release gate-criteria.

Hoe koppelt de playbook aan de CRA?

Bijlage C koppelt alle 22 principes aan CRA Bijlage I essentiële vereisten. CRA Bijlage I Deel 1 bevat 14 productbeveiligingsvereisten (beoordeling van cyberbeveiligingsrisico's, veilige standaarden, updates, toegangscontrole, gegevensbescherming, integriteit, dataminimalisatie, beschikbaarheid, beperking van het aanvalsoppervlak, incidentmitigatie, logging, veilige gegevensverwijdering). Deel 2 bevat 8 vereisten voor kwetsbaarheidsbehandeling (SBOM, tijdige verhelping, testen, openbaarmaking, gecoördineerde VDP, kwetsbaarheidsintake, veilige distributie van fixes, tijdige verspreiding). Elk principe koppelt aan meerdere CRA-vereisten; kwetsbaarheids- en patchbeheer dekt bijvoorbeeld ANNEX-1.PT2.1, PT2.2, PT2.4, PT2.5, PT2.6, PT2.7 en PT2.8.

Hoe ziet het "minimum viable" threat modelling-proces eruit?

Sectie 2.3 definieert een 5-stappenproces gebouwd op STRIDE: definieer scope, aannames en beveiligingsdoelstellingen; modelleer het systeem op een nuttig abstractieniveau (één eenvoudig architectuur- of datastroomdiagram); markeer vertrouwensgrenzen, geprivilegieerde paden en sleutelassets; identificeer en prioriteer 5 tot 10 misbruikscenario's met een lichtgewicht Hoog/Midden/Laag-schema; en definieer mitigaties, veilige standaarden, verificatie en de vernieuwingstriggers die vereisen dat het model opnieuw wordt uitgevoerd. De playbook waarschuwt uitdrukkelijk tegen het behandelen van threat modelling als een eenmalige compliance-oefening of het overengineren van modellen die geen invloed hebben op ontwerpbeslissingen.

Wat zijn Machine-Readable Security Manifests (MRSM)?

Sectie 5 introduceert MRSM als een verschuiving van statische PDF-rapporten naar machineleesbare beveiligingsattestaties in JSON of YAML die stellen dat aan specifieke beveiligingscontroles, -processen of -eigenschappen is voldaan. Ze hebben vier sleuteleigenschappen: aantoonbaarheid, verifieerbaarheid, herbruikbaarheid en betrouwbaarheid. Het vierlaags-datamodel is Metadata en Attestatie (Identiteit), Controlelaag (Governance), Implementatielaag / Bedreiging-Mitigatie-Kaart (Operationeel) en Beoordelings- en Verificatielaag (Bewijs), met toegang gescheiden in een Publiek-Gerichte JSON voor hoogwaardige claims en een Beperkte Technische Overlay voor versleutelde toolconfiguraties en testtelemetrie. ENISA presenteert MRSM als een illustratief concept, niet als een voorgestelde standaard.

Op welke bestaande standaarden bouwt MRSM voort?

De playbook plaatst MRSM binnen vijf bestaande initiatieven: OSCAL (NIST, "Compliance as Code" met controlecatalogi, systeembeveiligingsplannen, beoordelingsresultaten); CycloneDX CDXA (OWASP/ECMA-424, SBOM-formaat uitgebreid tot een volledige transparantiestandaard met CDXA-attestaties, VEX voor exploiteerbaarheid, CBOM voor cryptografische assets); OpenSSF Security Insights en Scorecard; OWASP ASVS en de ML-uitbreiding MLSVS; en TC54 (Ecma International) Transparency Exchange API voor het ontdekken en delen van SBOM's en attestaties.

Waar moet een kmo beginnen met de playbook?

ENISA's eigen startvolgorde: produceer de lifecycle-deliverables uit Sectie 2 (zelfs een éénpagina-Security Context-notitie en een basisarchitectuurdiagram); doorloop de 8 risicobeheeractiviteiten (de meeste kmo's kunnen de outputs in 1 tot 2 gerichte dagen produceren, beginnend met productcontext, asset-/schade-identificatie en risicoaanvaardingscriteria); voer een lichtgewicht threat model uit (2 uur met het team, whiteboard en STRIDE, gericht op 5 tot 10 misbruikscenario's); kies vervolgens 3 tot 5 playbooks die het meest relevant zijn voor de volgende release. Veelvoorkomende startpunten die de playbook suggereert zijn 4.9 (Veilig coderen), 4.13 (Kwetsbaarhedsbeheer), 4.2 (Least privilege) en 4.16 (Restrictieve initiële toegang).

Wat moet je als volgende stap doen?

  1. Begin met Sectie 2: Identificeer je huidige lifecycle-fase en produceer de deliverables uit Tabel 1. Zelfs een éénpagina-Security Context-notitie en een basisarchitectuurdiagram zetten je voor op de meeste teams.
  2. Doorloop de 8 risicobeheeractiviteiten (Tabel 2): De meeste kmo's kunnen de outputs in 1-2 gerichte dagen produceren. Begin met productcontext, asset/schade-identificatie en je risicoaanvaardingscriteria.
  3. Voer een lichtgewicht threat model uit (Tabel 3): Zelfs 2 uur met je team, met een whiteboard en STRIDE, levert bruikbare resultaten op. Focus op de 5-10 misbruikscenario's die er het meest toe doen.
  4. Kies de 3-5 playbooks die het meest relevant zijn voor je volgende release en gebruik de checklists. Veelvoorkomende startpunten: 4.9 (Veilig coderen), 4.13 (Kwetsbaarhedsbeheer), 4.2 (Least privilege), 4.16 (Restrictieve initiële toegang).
  5. Gebruik de release gate-criteria als je pre-release-beveiligingsreview-agenda. Dit is het snelste pad van "geen beveiligingsreviewproces" naar "gedocumenteerde, herhaalbare security gates".
  6. Download de volledige ENISA-playbook: Dit is een v0.4-concept. Dien je feedback in tijdens de consultatieperiode.

Officiële bronnen

Dit artikel is uitsluitend bedoeld voor informatieve doeleinden en vormt geen juridisch advies. Raadpleeg een gekwalificeerde juridisch adviseur voor specifiek compliance-advies.

CRA Beveiliging ENISA Secure by Design
Share

Is de CRA van toepassing op uw product?

Beantwoord 6 eenvoudige vragen om te ontdekken of uw product onder de EU Cyber Resilience Act valt. Ontvang uw resultaat in minder dan 2 minuten.

Klaar om CRA-conformiteit te bereiken?

Begin met het beheren van uw SBOMs en compliance-documentatie met CRA Evidence.